INSTITUTO UNIVERSITARIO POLITÉCNICO
“SANTIAGO MARIÑO”
ESCUELA 47 INGENIERÍA DE SISTEMAS
EXTENSIÓN VALENCIA
Informe 3
Estudiante: Miguel Marquez
Ci: 28589580
1
ÍNDICE
Introducción...............................................................................................................................................3
Riesgos de ciberseguridad en entornos de trabajo en la nube (sistemas virtualizados).......................3
Acceso no autorizado.............................................................................................................................3
Fuga de datos.........................................................................................................................................4
Ataques de denegación de servicio (DDoS)..........................................................................................4
Vulnerabilidades en los proveedores de servicios en la nube.............................................................5
Delitos informáticos en entornos tecnológicos virtualizados..................................................................5
Malware y ransomware.........................................................................................................................5
Phishing e ingeniería social...................................................................................................................5
Ataques de fuerza bruta........................................................................................................................6
Robo de identidad..................................................................................................................................6
Políticas, normas y estrategias para protegerse contra delitos informáticos y riesgos de
ciberseguridad...........................................................................................................................................6
Conclusión..................................................................................................................................................7
Bibliografía................................................................................................................................................8
2
Introducción
En la era de la computación en la nube y los entornos virtualizados, la seguridad
cibernética se ha vuelto aún más crucial para proteger los activos de información de las
organizaciones. Sin embargo, estos nuevos entornos también presentan riesgos únicos que deben
abordarse de manera efectiva. En este contexto, este ensayo abordará los riesgos de
ciberseguridad que han surgido en los entornos de trabajo en la nube, los delitos informáticos
más presentes en estos entornos y las políticas, normas y estrategias que una empresa debe
implementar para protegerse contra estos riesgos. Además, se discutirá la importancia de
considerar el factor humano en las estrategias de ciberseguridad.
3
Riesgos de ciberseguridad en entornos de trabajo en la nube (sistemas virtualizados)
Acceso no autorizado
En entornos de trabajo en la nube, existe el riesgo de que los ciberdelincuentes obtengan
acceso no autorizado a los sistemas y datos. Esto puede ocurrir debido a debilidades en las
medidas de autenticación y control de acceso. El impacto puede incluir la pérdida o robo de
información confidencial, la interrupción de servicios y la violación de la privacidad de los
usuarios.
Para identificar este riesgo, se pueden implementar medidas como la autenticación
multifactor, el monitoreo de logs de acceso y la implementación de políticas de seguridad que
limiten el acceso a los recursos únicamente a los usuarios autorizados.
Fuga de datos
Los datos almacenados en entornos de trabajo en la nube pueden estar expuestos a riesgos
de fuga. Esto puede ocurrir debido a vulnerabilidades en la infraestructura de la nube, errores de
configuración o acciones maliciosas. El impacto puede incluir la divulgación de información
confidencial, el incumplimiento de regulaciones de protección de datos y daños a la reputación
de la organización.
Para identificar este riesgo, se pueden implementar controles de acceso basados en roles,
cifrado de datos en reposo y en tránsito, así como auditorías regulares de seguridad para detectar
posibles vulnerabilidades.
4
Ataques de denegación de servicio (DDoS)
En entornos de trabajo en la nube, los ataques de denegación de servicio pueden afectar la
disponibilidad de los servicios. Los ciberdelincuentes pueden sobrecargar los recursos de la nube
con tráfico malicioso, lo que resulta en la interrupción de los servicios y la negación de acceso a
los usuarios legítimos.
Para identificar este riesgo, se pueden implementar soluciones de mitigación de DDoS
que monitoreen y filtren el tráfico malicioso, así como mantener una capacidad de recursos
adecuada para hacer frente a posibles ataques.
Vulnerabilidades en los proveedores de servicios en la nube
Los proveedores de servicios en la nube pueden ser blanco de ataques cibernéticos, lo que
puede tener un impacto directo en los activos de información de las organizaciones que utilizan
dichos servicios. Las vulnerabilidades en los proveedores pueden resultar en el acceso no
autorizado a los sistemas, la fuga de datos y la interrupción de los servicios.
Para identificar este riesgo, es importante evaluar cuidadosamente la seguridad y
reputación de los proveedores de servicios en la nube antes de elegir trabajar con ellos. Además,
se deben establecer acuerdos de nivel de servicio (SLA) que incluyan cláusulas de seguridad y
responsabilidad en caso de incidentes.
5
Delitos informáticos en entornos tecnológicos virtualizados
Malware y ransomware
Estos programas maliciosos son comunes en entornos virtualizados y pueden infectar
sistemas y cifrar datos, exigiendo un rescate para su liberación. Para detectarlos y evitarlos, se
deben implementar soluciones de seguridad actualizadas, como antivirus, firewalls y sistemas de
detección de intrusiones (IDS/IPS). Además, se debe promover una cultura de seguridad y
conciencia para evitar la descarga o ejecución de archivos sospechosos.
Phishing e ingeniería social
Los ciberdelincuentes utilizan técnicas de phishing para engañar a los usuarios y obtener
información confidencial, como contraseñas o datos bancarios. Para detectar y prevenir estos
ataques, se deben implementar filtros de correo electrónico y capacitar al personal en la
identificación de correos electrónicos sospechosos y en prácticas seguras de navegación.
Ataques de fuerza bruta
Los ataques de fuerza bruta intentan adivinar contraseñas mediante el uso de
combinaciones masivas de palabras o caracteres. Para evitarlos, se deben implementar políticas
de contraseñas fuertes, bloquear cuentas después de varios intentos fallidos y utilizar sistemas de
autenticación multifactor.
Robo de identidad
En entornos virtualizados, el robo de identidad puede dar lugar a acceso no autorizado a
sistemas y datos sensibles. Para detectar y prevenir este delito, se deben establecer políticas de
gestión de identidad y acceso, que incluyan la autenticación multifactor, el monitoreo de
registros de acceso y la revisión periódica de los privilegios de usuario.
6
Políticas, normas y estrategias para protegerse contra delitos informáticos y riesgos de
ciberseguridad
- Implementar una política de seguridad de la información que defina claramente los roles
y responsabilidades, los requisitos de seguridad y las sanciones por incumplimiento.
- Establecer normas y procedimientos de seguridad, como el uso de contraseñas fuertes,
la actualización regular de sistemas y software, la cifrado de datos y la gestión de parches
de seguridad.
- Realizar evaluaciones regulares de riesgos y vulnerabilidades para identificar posibles
debilidades en los sistemas y tomar medidas correctivas.
- Implementar soluciones de seguridad tecnológica, como firewalls, sistemas de detección
y prevención de intrusiones, y soluciones de cifrado de datos.
- Proporcionar capacitación en conciencia de seguridad a todo el personal para promover
prácticas seguras, como la identificación de correos electrónicos de phishing, la gestión
segura de contraseñas y la protección de datos confidenciales.
- Establecer un proceso de gestión de incidentes de seguridad para responder rápidamente
a posibles violaciones y minimizar el impacto.
- Realizar auditorías de seguridad regulares para evaluar el cumplimiento de las políticas
y normas de seguridad y garantizar la eficacia de las medidas implementadas.
En cuanto al recurso humano, es fundamental crear una cultura de seguridad cibernética
en toda la organización. Esto implica sensibilizar al personal sobre los riesgos de seguridad,
capacitarlos en mejores prácticas de seguridad, fomentar la responsabilidad individual y
promover una comunicación abierta para informar rápidamente sobre posibles incidentes o
sospechas de actividad maliciosa. Además, se deben establecer políticas claras sobre el uso de
dispositivos personales en el entorno de trabajo y proporcionar orientación sobre la seguridad de
la información fuera del entorno de la oficina, como el teletrabajo o el acceso remoto.
7
Conclusión
En conclusión, los entornos de trabajo en la nube y los sistemas virtualizados han introducido
nuevos desafíos en términos de ciberseguridad. Es fundamental identificar y comprender los
riesgos asociados, como el acceso no autorizado, la fuga de datos, los ataques de denegación de
servicio y las vulnerabilidades en los proveedores de servicios en la nube. Para protegerse contra
los delitos informáticos y riesgos de ciberseguridad, las organizaciones deben implementar
políticas, normas y estrategias efectivas que aborden tanto los aspectos técnicos como el recurso
humano. Esto implica establecer medidas de seguridad tecnológica adecuadas, capacitar y
concienciar al personal sobre prácticas seguras, y establecer procesos de gestión de incidentes y
auditorías regulares. Al abordar estos aspectos de manera integral, las organizaciones pueden
fortalecer su postura de seguridad y proteger de manera efectiva sus activos de información en
entornos virtualizados.
Bibliografía
Datos, P. D. (s/f). MANUAL BÁSICO DE CIBERSEGURIDAD. [Link]. Recuperado el 11 de julio de
2023, de [Link]
De las meDi Das De acción para combatirlo, U. V. G. (s/f). su clasificación y. [Link]. Recuperado el 11
de julio de 2023, de [Link]
(S/f). [Link]. Recuperado el 11 de julio de 2023, de
[Link]
navarro_ciberseguridad_ciencia_2018.pdf